Aberebot Banking Trojan

Aberebot Banking Trojan विवरण

Cyble के शोधकर्ताओं द्वारा एक नए बैंकिंग ट्रोजन स्ट्रेन का विश्लेषण किया गया। एबेरेबोट नामित, खतरे का व्यवहार इस प्रकार के अन्य मैलवेयर के अनुरूप है। हमलावरों का लक्ष्य पीड़ित के एंड्रॉइड डिवाइस पर एबेरेबॉट स्थापित करना, कई विशेषाधिकार प्राप्त करना और फिर संवेदनशील जानकारी एकत्र करना है, मुख्य रूप से बैंकिंग क्रेडेंशियल। यह खतरा 18 देशों में फैले 140 से अधिक बैंकों के ग्राहकों को प्रभावित करने में सक्षम है।

एक संक्रमण वेक्टर के रूप में, एबेरेबोट अधिकतर तृतीय-पक्ष एप्लिकेशन प्लेटफ़ॉर्म के माध्यम से वितरित फ़िशिंग अभियानों का उपयोग करता है। यह खतरा खुद को वैध Google Chrome एप्लिकेशन के रूप में छिपाने के लिए भी देखा गया है।

धमकी देने की क्षमता

हथियारयुक्त एप्लिकेशन डिवाइस पर 10 अनुमतियां प्राप्त करने का अनुरोध करता है, यदि दी गई है, तो यह विभिन्न खतरनाक कार्यों को करने की अनुमति देगा। एबेरेबॉट एसएमएस के माध्यम से प्राप्त किसी भी आने वाले ओटीपी (वन-टाइम पासवर्ड) को इंटरसेप्ट करते समय समझौता किए गए उपयोगकर्ता के संपर्क जैसे विभिन्न प्रकार की जानकारी एकत्र कर सकता है। पीड़ित के बैंकिंग क्रेडेंशियल प्राप्त करने के लिए, एबेरेबोट वैध एप्लिकेशन पेज के शीर्ष पर वेबव्यू का उपयोग करके फ़िशिंग पेज प्रदर्शित करने की विशिष्ट विधि को नियोजित करता है। विभिन्न फ़िशिंग पृष्ठ GitHub रिपॉजिटरी से प्राप्त किए जाते हैं, जो खतरे के समग्र पदचिह्न को काफी कम कर देता है।

एबेरेबॉट अपने लिए कई अन्य अनुमतियों को सक्षम करने के लिए एंड्रॉइड एक्सेसिबिलिटी सर्विस का दुरुपयोग करने में सक्षम है। एक्सेसिबिलिटी सर्विस डिवाइस की स्क्रीन की निगरानी करके उपयोगकर्ता की गतिविधि पर जासूसी करने के खतरे की भी अनुमति देती है। असुरक्षित एप्लिकेशन की सेटिंग्स को संशोधित करने के लिए उपयोगकर्ता की क्षमता को प्रतिबंधित करने के लिए उसी अनुमति का आगे उपयोग किया जाता है।

Aberebot द्वारा की गई सटीक क्रियाओं को C2 (कमांड-एंड-कंट्रोल) सर्वर के साथ निरंतर संचार के माध्यम से नियंत्रित किया जाता है। C2 इन्फ्रास्ट्रक्चर को टेलीग्राम बॉट अकाउंट पर होस्ट किया जाता है।